La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux

Dimension: px
Commencer à balayer dès la page:

Download "La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux"

Transcription

1 Faculteit Letteren en Wijsbegeerte Bachelorscriptie Taal- en Letterkunde afstudeerrichting Bachelor Frans Italiaans La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maxim Baetens Promotor: Copromotor: Assessor: prof. dr. Walter Daelemans prof. dr. Patrick Dendale Frederik Vaassen Universiteit Antwerpen Academiejaar

2 Faculté Lettres & Philosophie Mémoire de licence : Lettres et Langues option français italien La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maxim Baetens Directeur de mémoire: prof. dr. Walter Daelemans Codirecteur de mémoire: prof. dr. Patrick Dendale Assesseur: Frederik Vaassen Université d Anvers Année universitaire

3 Le soussigné, Maxim Baetens, étudiant en Lettres et Langues (français italien), déclare que ce mémoire de licence est tout à fait original et qu il a été rédigé uniquement par lui-même. Pour toutes les informations et idées empruntées, le soussigné a indiqué explicitement et en détail les sources consultées. Anvers, le 5 mai 2013 Signature 3

4 Table des matières 0. Introduction... v 1. Qu est-ce que le cyberharcèlement? Le harcèlement classique versus le cyberharcèlement Profil du cyberharceleur Profil de la victime Solutions Conclusions La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Quels traits (méta)linguistiques caractérisent le cyberharcèlement textuel? Les performances du système : la précision, le rappel et le F-score Les techniques informatiques au niveau morphosyntaxique Une liste d injures Une liste de mots clés Les techniques informatiques au niveau sémantique La détection du thème La reconnaissance d entités nommées Les techniques informatiques aux niveaux pragmatique et discursif L analyse sentimentale La détection du sarcasme dans les médias sociaux La similarité du thème par rapport à un message initial et la contextualité Les techniques informatiques au niveau métatextuel Le sexe Conclusions Modes d intervention après la détection d un cas de cyberharcèlement textuel Conclusions générales et pistes de recherche à suivre dans l avenir Pistes de recherche à suivre dans l avenir Références iv

5 0. Introduction En septembre 2011, Jamey Rodemeyer 1, un garçon de quatorze ans, s est pendu après avoir été l objet, pendant des années, de (cyber)harcèlement à cause de son orientation sexuelle. En octobre 2012, la jeune Canadienne Amanda Todd 2 se suicide suite à des brimades, physiques et en ligne, constantes. En janvier 2013, des individus anonymes ont créé une page Facebook portant le nom «Antwerpse hoeren» (putes anversoises) où les utilisateurs du réseau social pouvaient commenter, sans se retenir, des photos de filles innocentes. Les tragédies mentionnées ci-dessus sont loin d être des cas uniques. Depuis l introduction d Internet, toutes sortes de nouveaux phénomènes sociologiques ont vu le jour. Une des évolutions les plus troublantes est le cyberharcèlement (le harcèlement en ligne). Les dernières années, on en entend parler davantage dans les médias, surtout quand la situation a mal tourné. Les experts essayent de sensibiliser la population à faire attention aux dangers en ligne. Malheureusement, les actions des spécialistes n ont pas d influence durable : certaines gens continuent à causer des ennuis à autrui. Le cyberharcèlement est d autant plus menaçant, qu Internet de nos jours est présent partout et toujours (pensons entre autres aux ordiphones, aux portables et plus récemment aux tablettes tactiles). Ce mémoire se veut d offrir un aperçu des techniques informatiques possibles pour détecter automatiquement des cas de cyberharcèlement textuel dans les médias sociaux. Nous définissons un cas de cyberharcèlement comme «une conversation en ligne qui se déroule entre au moins deux utilisateurs d un même réseau social et qui contient au minimum un message (ou commentaire) dépréciatif.» Notre objectif est de créer un système (semi-)automatique qui aide les modérateurs des réseaux sociaux à sélectionner les cas de cyberharcèlement graves et à intervenir adéquatement (en l occurrence, en supprimant le message blessant). Ce système peut être composé de plusieurs algorithmes, de manière à ce que la détection soit plus précise. De telle façon, nous voulons contribuer à créer un monde virtuel sûr pour tout le monde et aider à éviter que d autres situations de cyberharcèlement se terminent en drames. Les questions que nous nous poserons seront les suivantes : 1) Quels traits (linguistiques) caractérisent les messages des victimes de cyberharcèlement et des cyberharceleurs dans les médias sociaux? 2) Quelles techniques la linguistique informatique offre-t-elle pour détecter les traits dégagés des messages de cyberharcèlement? 3) Comment peut-on éviter que le cyberharcèlement se poursuive après la détection automatique? Notre travail commencera par l étude de la notion de cyberharcèlement. Nous confronterons le harcèlement dit «classique» à sa variante moderne, le cyberharcèlement, pour mieux comprendre la portée de la problématique. Nous nous arrêterons également sur les solutions sociologiques, pédagogiques et - le cas 1 Praetorius, Dean, Jamey Rodemeyer, 14-year old boy, commits suicide after gay bullying, parents carry on message, The Huffington Post, le 22 septembre [disponible en ligne:] n_ html [30/01/2013]. 2 Grenoble, Ryan, Amanda Todd : bullied Canadian teen commits suicide after prolonged battle online and in school, The Huffington Post, le 11 octobre [disponible en ligne:] [30/01/2013]. v

6 échéant - informatiques qui sont disponibles à l heure actuelle pour réduire le nombre de cas de cyberharcèlement. Nous esquisserons un profil du cyberharceleur et de la victime typiques dans le but de découvrir les traits (linguistiques) que les techniques computationnelles peuvent détecter. Dans le deuxième chapitre nous entrerons dans les détails de la détection de cas de cyberharcèlement. Nous analyserons d abord un exemple d un cas de cyberharcèlement pour en dégager les traits qui caractérisent le phénomène. Nous présenterons ensuite les différentes techniques et méthodes informatiques permettant de trouver automatiquement des cas de cyberharcèlement à partir de ces traits. Nous examinerons l efficacité des techniques ainsi que les difficultés qu elles connaissent. Dans le troisième chapitre, nous commenterons quelques modes d intervention possibles après la détection d un cas de cyberharcèlement. Les modérateurs peuvent par exemple supprimer simplement un message blessant, mais de telle manière l auteur du commentaire vexatoire ne prendra pas conscience de ce qu il était sur le point de déclencher. Nous préférons que le système intervienne de manière efficace au moment nécessaire. Dès que le système informatique détecte un cas de cyberharcèlement, le réseau social peut intervenir directement. Nous formulerons quelques idées sur une intervention adéquate. Le dernier chapitre présentera nos conclusions et nos réponses aux questions de recherche. Nous développerons aussi des pistes de recherche à suivre dans l avenir. Avant d entrer en matière, nous tenons à remercier les personnes sans qui ce mémoire n aurait pas été possible. Premièrement, le directeur de mémoire, le prof. dr. Walter Daelemans, qui a accepté notre sujet et qui nous a toujours donné son avis franc sur le texte. En cas de doute, c était la première personne à qui s adresser. Deuxièmement, le codirecteur de mémoire, le prof. dr. Patrick Dendale, qui nous a averti quand il y avait de gros problèmes de langue et qui a pris le temps de nous expliquer patiemment les erreurs commises. Sans son aide, le mémoire aurait été beaucoup moins clair. Et finalement, nous remercions nos parents qui nous ont toujours encouragé au cours de notre formation. vi

7 1. Qu est-ce que le cyberharcèlement? Contrairement au harcèlement classique, le cyberharcèlement est un phénomène plutôt récent. Il est fort répandu dans les écoles : en 2006, 61,9 % des élèves flamands interrogés ont déclaré avoir été victimes d un cas de cyberharcèlement (Vandebosch e.a., 2006 : 177) 3. Quoique à peu près deux tiers des écoliers aient déjà eu affaire avec ce problème, il reste difficile de bien le décrire et délimiter. Dans ce chapitre nous examinerons en quoi le harcèlement classique diffère du cyberharcèlement et quels sont les traits communs. Nous regarderons de plus près le profil des cyberharceleurs et des victimes pour voir s il y a des tendances générales à remarquer. Nous focaliserons sur les caractéristiques qui nous semblent pertinentes pour la détection automatique du cyberharcèlement (l âge, le sexe et l émotion); nous ne visons donc pas à esquisser un profil exhaustif. 1.1 Le harcèlement classique versus le cyberharcèlement Tous les cas de harcèlement classique ont un déroulement similaire et des rôles plus ou moins récurrents. Greene (2000) nomme cinq caractéristiques qui définissent un cas de harcèlement classique: (1) le harceleur a l intention de faire peur à sa victime ou de la maltraiter (2) à plusieurs reprises ; (3) la victime fait partie du groupe social du harceleur ; (4) elle n a pas provoqué le harceleur ni (non-)verbalement ni physiquement; (5) ils entretiennent une relation de force déséquilibrée, c est-à-dire le harceleur se sent plus puissant que la victime. Deux personnes au moins sont impliquées : une victime et un harceleur. Éventuellement quelques témoins sont sur la touche. Ceux-ci adoptent souvent le rôle de spectateur, qui n agit pas de peur qu il devienne la prochaine victime du harceleur (Harris & Petrie, 2002 ; Campbell, 2005). Salmivalli (1999 : 454) distingue encore plusieurs autres rôles apparaissant lors d un harcèlement : «l assistant» du harceleur, «le renforçateur», qui encourage le harceleur à continuer (entre autres en approuvant le comportement de celuici) et «le défenseur» qui vient en aide à la victime. Le harceleur peut employer des techniques physiques ou verbales pour importuner sa victime. Par harcèlement physique on entend frapper, pousser, battre ou effectuer d autres actes violents. La destruction d objets personnels de la victime (par exemple son cartable) appartient également à cette catégorie. Le harcèlement verbal, en revanche, consiste à vexer ou à menacer quelqu un au moyen d injures et d insultes. Finalement, existe encore un harcèlement non-verbal qui se réalise par des gestes obscènes (par exemple le doigt d honneur) et l exclusion d un groupe social. (Vandebosch & Van Cleemput, 2009 ; voir aussi la grille 1). Après ce passage sur le harcèlement classique, nous comparons le harcèlement traditionnel avec sa variante plus moderne. La description du cyberharcèlement part souvent de celle du harcèlement classique, sauf qu on y ajoute l usage de moyens technologiques (tels qu un portable, Internet et des SMS). Comme l ont constaté Vandebosch & Van Cleemput (2009), il n est pas facile de comparer les deux types de harcèlement. Il est vrai que d ordinaire la victime ne provoque pas le comportement du cyberharceleur et que celui-ci a toujours l intention de blesser sa victime. Avec le harcèlement classique, il est facile de comprendre l intention du 3 Les chercheurs ont effectué un sondage auprès de 1416 jeunes, entre 10 et 18 ans. Ils considéraient comme cyberharcèlement tous les actes blessants faits par des moyens technologiques (SMS, Internet, MMS, ). Les jeunes devaient indiquer s ils avaient vécu quelques situations formulées. Il faut noter que les situations que les chercheurs ont proposées ne sont pas nécessairement considérées comme des cas de cyberharcèlement par les jeunes il se peut que ceux-ci aient une autre acception de ce que c est que le cyberharcèlement. 7

8 harceleur (par exemple, un harceleur qui frappe veut clairement blesser sa victime) Le cyberharcèlement, par contre, n est pas toujours tellement clair. Il faut tenir compte du fait qu un message électronique peut facilement être mal compris. Ainsi, en l absence de langage du corps, une mauvaise interprétation d un message innocent pourrait donner lieu à une aggravation d une situation normale. Les nouveaux moyens technologiques nous forcent à réinterpréter deux critères de Greene: la répétition et l inégalité de pouvoir. Avec le cyberharcèlement, ils ont tous deux une acception plus nuancée. Premièrement, il est important que le comportement soit intentionnellement répétitif: le cyberharceleur répète sans arrêt ses injures pour blesser sa victime. C est la répétition qui distingue le harcèlement du taquinage: un ami, par exemple, pourrait parfaitement pour taquiner poster un message (considéré aussi comme offensif) sur le mur d un réseau social d un copain sans avoir l intention de lui faire mal (Langos, 2012). En outre, le caractère répétitif provient aussi du fait qu un message public reste longtemps consultable et qu un nouvel utilisateur qui lit ce message répète en quelque sorte le harcèlement. Slonje & Smith (2007 : 154) signalent que «chaque clic pourrait compter pour une répétition», car il y a toujours un aspect sensible de la personnalité de la victime qui est rendu public aux visiteurs (parfois anonymes) de sa page personnelle. Deuxièmement, l inégalité du pouvoir pose problème. À part les forums où les modérateurs contrôlent les messages publiés, on ne trouve pas de vraie hiérarchie fixe sur Internet. Ybarra & Mitchell (2004 : 1313) soutiennent que le cyberharceleur peut maintenir son pouvoir en cachant son identité (masquerading). Il crée un faux compte derrière lequel il se cache pour dire tout ce qu il veut ; c est que personne ne connaît sa véritable identité. Li (2006 : 158) remarque que «les gens ont l impression qu Internet est impersonnelle et qu ils peuvent par conséquent dire n importe quoi». Il n est même pas exclu que la victime ne connaisse pas personnellement son cyberharceleur ; le cyberharcèlement ne se limite donc pas au même groupe social. Sur l effet de l anonymat dans les communautés sociales, Omernick & Sood (2013) ont effectué une recherche. Ils partent d une notion introduite en psychologie, à savoir la «dé-individuation». Quand une personne est placée dans un groupe (le groupe d internautes), elle ne se profile plus comme individu ; elle fait partie du groupe homogène sans qu elle se distingue. Cette perte d identité crée une «dissociation de la conscience de soi», d où vient la diminution du contrôle de soi. Voilà pourquoi le cyberharceleur terrorise sa victime sans pitié dans l anonymat. En plus, faute de réaction immédiate de la victime, le cyberharceleur ne ressent plus de restrictions. Il se croit libre et il fait ce qu il veut, quand et avec qui il le veut. Omernick & Sood (2013) ont pris un corpus dans Techcrunch.com, un site internet qui a remplacé en mars 2011 sa messagerie avec l option anonyme par la plateforme de Facebook. Ils voulaient voir quelles étaient les conséquences, si les utilisateurs ne pouvaient pas commenter anonymement. Qualitativement parlant, ils ont constaté que les messages liés à un compte Facebook étaient d une meilleure qualité (avec moins d injures et moins d émotions négatives) par rapport aux messages anonymes. Quantitativement parlant, les chercheurs n ont pas vu de différence en ce qui concerne la participation. Au contraire, les utilisateurs identifiés participaient plus et plus longtemps à une discussion. Selon Omernick & Sood (2013), l amélioration de la qualité et le manque de baisse de la participation sont des arguments en faveur d une communauté qui n offre pas la possibilité de poster des messages anonymes. Ils avertissent toutefois qu il faut tenir compte de la nature spécifique de chaque communauté et des répercussions légales. 8

9 Même si les utilisateurs opèrent dans l anonymat, on distingue toujours les rôles du harcèlement classique dans les cas de cyberharcèlement. Aux six rôles déjà mentionnés, Xu e.a. (2012b) ajoutent un reporter et un accusateur. Le reporter a été témoin d un cas de cyberharcèlement et il rapporte ce qu il a vu. L accusateur accuse directement un cyberharceleur de son comportement inapproprié. Les chercheurs distinguent donc huit rôles dans chaque cas de cyberharcèlement. Évidemment, il se peut qu une seule personne assume plusieurs rôles. Nous reprenons ici la figure de Xu e.a. (2012b) dans laquelle il devient clair quels rapports entretiennent les divers rôles. témoin assistant défenseur reporter renforçateur cyberharceleur victime accusateur Figure 1: Les rôles dans un cas de cyberharcèlement (Xu e.a., 2012b : 657) [traduction] (Les lignes grasses indiquent un lien actif et direct ; les pointillés sont les rôles spécifiques du cyberharcèlement.) Il est important aussi de souligner que le cyberharcèlement a une portée large. Alors que le harcèlement classique se limite principalement à la cour de l école ou aux organisations de jeunesse, le cyberharcèlement ne connaît pas ces limites. Il n est pas exclu qu une victime soit harcelée aussi bien à l école qu à la maison, de façon qu elle n échappe jamais à ses agresseurs. Ou bien c est l inverse qui se produit : une victime agressée a la possibilité de se défouler en cherchant à son tour une victime et en devenant ainsi harceleuse elle-même. La même chose vaut pour le harceleur : bien que soutenu par ses camarades à l école, il se retrouve seul sur Internet. Par conséquent, il est possible qu il devienne victime dans le monde virtuel (Ybarra & Mitchell, 2004 ; Vandebosch e.a., 2006). Les divers moyens technologiques permettent une variété de manières pour importuner une victime 4. Il va de soi qu un cyberharceleur ne peut pas blesser physiquement sa victime. Mais un cyberharceleur peut détruire des biens informatiques à distance, plus particulièrement en envoyant un virus informatique ou en piratant l ordinateur ou le portable de quelqu un d autre. Ce sont surtout les cas de cyberharcèlement (non- )verbaux qui sont beaucoup plus fréquents par rapport au harcèlement classique : pensons aux commentaires offensifs postés arbitrairement sur le compte d une victime (le soi-disant flaming) ou aux photos retouchées. Sur le plan social, on peut exclure quelqu un d un groupe en ligne, pour lui empêcher de parler avec les autres. Alors que le harcèlement classique se déroule surtout directement, le cyberharcèlement offre plusieurs possibilités pour harceler une victime de façon indirecte. Un comportement indirect signifie que le 4 La plupart des exemples ont été pris dans Vandebosch & Van Cleemput (2009) 9

10 cyberharceleur ne dit pas ses mots offensifs en face de la victime, mais qu il les écrit en son absence. Le cyberharceleur peut par exemple envoyer un courriel à tous ses contacts dans lequel il raconte des histoires personnelles et/ou humiliantes sur la victime. Dans la grille 1 nous donnons un aperçu des types les plus fréquents de (cyber)harcèlement. le harcèlement classique le cyberharcèlement direct - physique (p.e. frapper quelqu un) - propriété (p.e. endommager les biens de quelqu un) - verbal (p.e. insulter quelqu un) - non-verbal (p.e. faire des gestes obscènes) - social (p.e. exclure quelqu un d un groupe) - propriété (p.e. envoyer un virus informatique) - verbal (p.e. flaming) - non-verbal (p.e. retoucher des photos) - social (p.e. exclure quelqu un d une communauté en ligne) indirect - propager des rumeurs - publier un courriel contenant des informations confidentielles - assumer une autre identité (masquerading) pour poster des messages blessants - faire des ragots sur quelqu un - organiser des sondages en ligne sur quelqu un - créer un faux compte Grille 1: les divers types de (cyber)harcèlement (Vandebosch & Van Cleemput, 2009: 1353) [traduction] 1.2 Profil du cyberharceleur Notre étude générale a montré qu au moins deux rôles font nécessairement partie d un cas de cyberharcèlement : le cyberharceleur et la victime. Les deux parties suivantes proposent un examen des profils typiques des deux rôles. Nous commencerons par composer un profil du cyberharceleur stéréotypé, mais nous ne traiterons que les caractéristiques intéressantes pour la linguistique informatique, à savoir l âge et le sexe (nous ne traiterons donc pas du niveau d instruction, du lieu de résidence ni d autres facteurs sociologiques). Certains chercheurs voient un rapport direct entre le harcèlement classique et le cyberharcèlement: un harceleur peut facilement devenir cyberharceleur (Slonje & Smith, 2007; Vandebosch e.a., 2006 ; Vandebosch & Van Cleemput, 2009 ; Ybarra & Mitchell, 2004). Cela n implique pas forcément que tous les cyberharceleurs soient également des harceleurs dans la vie réelle. Plusieurs scientifiques considèrent que les risques principaux pour devenir cyberharceleur sont : 1) des parents moins contrôleurs et 2) de bonnes connaissances d Internet et des moyens technologiques tout court. Langos (2012 : 287) soulève la possibilité qu une victime puisse se sentir impuissante face aux connaissances technologiques supérieures d un cyberharceleur. Pour cette raison, l inégalité du pouvoir est de nouveau renforcée : la victime n échappe jamais au cyberharceleur, puisqu il trouve toujours des moyens pour atteindre sa victime grâce à ses connaissances technologiques. Quant au sexe, Li (2006 : 8) et Vandebosch e.a. (2006 : 135) signalent que ce sont le plus souvent les garçons qui ont recours au cyberharcèlement. Mais dans une enquête que Vandebosch & Van Cleemput (2009 : 1365) ont effectuée plus tard, elles constatent qu il y a autant de cyberharceleurs que de cyberharceleuses. Selon elles, le sexe ne serait donc pas un facteur déterminant. En ce qui concerne l âge, Vandebosch e.a. (2006 : 136) ont trouvé que les cas de cyberharcèlement dépendent de l âge, initiant dès que les enfants ont un accès libre aux moyens technologiques. Plus les jeunes 10

11 avancent dans l âge, plus ils ont affaire au cyberharcèlement. Le nombre de cas de cyberharcèlement continue à augmenter jusqu à un certain âge, après lequel on constate une baisse (à partir de 20 ans). Li (2006 : 10) remarque que l adolescence (qui va grosso modo de dix à vingt ans 5 ) est une «période de brutalités» où l on tente de développer sa propre identité. Les individus qui ne suivent pas les normes sociales courantes risquent de devenir victimes d un cyberharceleur. Après l adolescence on tient moins à établir son identité, puisqu on se l est déjà plus ou moins formée. 1.3 Profil de la victime Tout comme nous l avons fait pour le cyberharceleur, nous décrirons la victime typique. Vandebosch e.a. (2006 : 181) voient une corrélation entre les victimes du cyberharcèlement et celles du harcèlement classique. Qui est importuné à l école a plus de risques de devenir aussi victime d un cyberharceleur. Les victimes des deux types de harcèlement ont beaucoup de caractéristiques en commun, sauf que les victimes du cyberharcèlement vivent encore plus dans une peur absolue. Elles ne doivent pas seulement avoir peur de recevoir un message d un cyberharceleur, mais aussi de recevoir des réactions d autres personnes concernées. Cette peur continue fait que les victimes souffrent de maladies mentales: elles ont dans la plupart des cas une vision sombre, négative, voire suicidaire, du monde. Comme c est le cas pour les cyberharceleurs, les scientifiques ne se mettent pas d accord sur le rôle que joue le sexe. Vandebosch e.a. (2006 : 181) posent que la majorité des victimes d un cyberharceleur sont des filles. Li (2006 : 7) et Ybarra & Mitchell (2004 : 1309 ) par contre ne constatent pas de différences significatives entre le nombre de victimes masculines et féminines. Suivant les caractéristiques du cyberharceleur, la majorité des victimes ont atteint l âge (pré)adolescent. Vu que les adolescents emploient les moyens technologiques le plus activement (Vandebosch e.a., 2006 : 136), il n est pas étonnant que nous retrouvions pas mal de cyberharceleurs et de victimes dans le même groupe d âge. Ce qui n exclut évidemment pas que des personnes plus âgées ne puissent pas être touchées du cyberharcèlement. 1.4 Solutions Avec le harcèlement classique, l école peut encore prendre des mesures afin d éviter une répétition du comportement négatif. Le cyberharcèlement en revanche peut continuer en dehors des murs de l école, s introduisant même dans la maison de la victime. Il n est pas surprenant que l intervention dans l ambiance personnelle des élèves pose plus de problèmes à la direction. Campbell (2005 : 72) se pose la question de savoir si l école a même droit d interdire l emploi des moyens technologiques à la maison. Strictement parlant, ce sont les parents qui sont responsables des actes de leurs enfants chez eux. Un deuxième problème qui pose des problèmes est celui de l anonymat. Étant donné qu un cyberharceleur peut adopter un pseudonyme, il est souvent compliqué de trouver la vraie identité de l auteur (Campbell, 2005 : 72). En plus, un seul auteur peut poster sous plusieurs pseudonymes ou plusieurs auteurs peuvent 5 L OMS définit adolescent comme «un individu qui a entre dix et dix-neuf ans» et jeune comme «un individu qui a entre quinze et vingtquatre ans.» [traduction] (WHO, Child and Adolescent Health. [20/03/2013]. 11

12 adopter le même nom d utilisateur (Omernick & Sood, 2013). D après Li (2006 : 3), la liberté d expression fait qu il est extrêmement difficile de supprimer un seul message ou même un site internet complet, encourageant ainsi le caractère répétitif du cyberharcèlement. Vu que l école ne peut pas intervenir, les parents doivent mieux contrôler et informer leurs enfants. Il est nécessaire de montrer aux enfants les conséquences du cyberharcèlement. Pour y parvenir, les parents doivent d abord connaître eux-mêmes les dangers d Internet (y compris le cyberharcèlement). En outre, les adultes doivent se renseigner sur les nouvelles technologies. Les enfants d aujourd hui ont grandi avec l ordinateur et souvent ils ont des compétences technologiques plus développées par rapport à leurs parents (Campbell, 2005 : 71). Un père ou une mère peuvent avoir des difficultés à reconnaître un cas de cyberharcèlement, parce qu ils ne connaissent rien au phénomène. Si les instructeurs et les parents collaboraient plus étroitement, le nombre de victimes pourrait déjà diminuer. Les instructeurs spécialisés peuvent combler les lacunes en illustrant les risques à l aide d exemples réels. Comme le dit Chisholm (2006: 82): «The irony is that parents, sitting right next to their child who is in a dangerous situation online, may be totally clueless about the present danger because they and their child are in the comfort and safety of home. The parents, as a result, perceive no danger and therefore fail to protect their child.» Puis, l attitude des jeunes devrait changer. La moitié des victimes n ont pas informé leurs parents de leur problème (Vandebosch e.a., 2006 : 181). Campbell (2005) pense que c est parce que les jeunes ont peur que leurs parents ne confisquent leurs moyens technologiques. Pour aboutir à une prévention efficace, il est nécessaire que la communication entre parents et jeunes soit plus transparente. Il est possible que les parents doivent prendre des mesures qui vont plus loin de la prévention, comme l emploi des logiciels de contrôle parental. Il existe des logiciels qui permettent aux parents de gérer le comportement en ligne de leur(s) enfant(s). Kontostathis e.a. (2010 : 11) donnent un aperçu des logiciels les plus renommés aux États-Unis. Nous reprenons ici quelques outils, tenant compte des éventuelles améliorations au fil des années. Premièrement, Net Nanny 6 enregistre les conversations de l enfant dans les réseaux sociaux les plus populaires. En outre, le logiciel offre la possibilité de cacher les injures présentes dans les commentaires d autres personnes. Deuxièmement, Kidswatch 7 fonctionne comme Net Nanny, mais il surveille aussi les messages qu envoient les enfants. Les parents choisissent dans des listes d injures (ou ils optent pour une liste rédigée par eux-mêmes) et Kidswatch les prévient par courriel lorsqu il en détecte une dans un message. Troisièmement, Bsecure 8 avertit les parents quand il rencontre «une activité suspecte» dans une conversation en ligne de l enfant. Bsecure prétend avoir accès à plus de 75 réseaux sociaux, garantissant ainsi un contrôle approfondi. Pour finir, Iambigbrother 9 est un logiciel espion (invisible) qui enregistre tout ce que l enfant fait sur l ordinateur : les sites internet qu il visite, ses mots de passe et ses frappes lors d une conversation de chat. En plus, il donne l occasion de prendre une capture d écran au moment où il détecte l emploi d une injure, d un juron ou d un terme marqué comme offensif. Il n offre cependant pas de 6 Net Nanny. [17/09/2012]. 7 Kidswatch. [17/09/2012]. 8 Bsecure. [17 /09/2012]. 9 Iambigbrother. [17/09/2012]. 12

13 surveillance dans les médias sociaux. Tous les logiciels cherchent surtout des injures à partir d une liste préalablement rédigée ; ils ne tiennent pas compte du contexte, ni des traits linguistiques. À cela s ajoute que les parents doivent prendre leurs responsabilités : pour bien estimer la gravité de la transgression ils doivent (de nouveau) se renseigner sur les dangers du cyberharcèlement. Quant aux mesures des médias sociaux, ils engagent des modérateurs pour contrôler tous les messages qui paraissent sur un réseau social. Un réseau social permet aux utilisateurs de communiquer avec leurs amis et de partager leurs photos ou vidéos. Les amis ont également la possibilité de commenter une photo ou un message qui ont été postés. Plus le nombre d inscriptions augmente, plus la tâche du modérateur devient compliquée. Voilà où se situe l utilité de la détection automatique de cas de cyberharcèlement. Même si les médias sociaux sont omniprésents, on n a pas encore développé de logiciel qui facilite le travail des modérateurs (Ptaszynski e.a., 2010). Les pages Aides des réseaux sociaux les plus connus (MySpace, YouTube, Facebook, Twitter et Formspring.me) donnent tous le même conseil au cas où l on aurait affaire avec un cas de cyberharcèlement: la victime doit rédiger elle-même un rapport pour signaler un message de cyberharcèlement et entre-temps elle est conseillée de bloquer le compte du cyberharceleur. Notons toutefois que les consignes ne mentionnent pas ce que le réseau social comprend exactement par cyberharcèlement, on écrit seulement que les messages violant les conditions d utilisation seront supprimés. Seuls Formspring.me 10 et YouTube 11 élaborent davantage la problématique: ils renvoient à des organisations d aide (telles que les lignes d aide) et ils suggèrent aussi de contacter une personne de confiance. Cependant, peu d utilisateurs font emploi des directives offertes par les réseaux sociaux. Dans le deuxième chapitre de notre mémoire, nous parlerons plus en détail des différentes techniques informatiques pour construire un système semiautomatique qui détecte des messages de cyberharcèlement textuel. 1.5 Conclusions Nous avons vu que le cyberharcèlement a des traits typiques qui diffèrent du harcèlement classique. En premier lieu, il y a le fait que le cyberharceleur peut opérer dans l anonymat : il n est pas obligé de révéler son identité. De telle façon, il augmente son pouvoir sur la victime. En deuxième lieu, le cyberharcèlement se produit souvent sur Internet, un endroit public d accès facile. La portée est donc beaucoup plus étendue qu elle ne l est avec le harcèlement classique : l agression continue loin des murs de l école. En troisième lieu, il faut tenir compte des rôles : le cyberharcèlement ajoute deux rôles au six rôles du harcèlement classique (cyberharceleur, victime, témoin, renforçateur, assistant et défenseur), à savoir le reporter et l accusateur. Nous avons constaté qu il est difficile de créer un profil typique d un cyberharceleur et d une victime. Ni l âge, ni le sexe des cyberharceleurs ou des victimes ne constituent un facteur déterminant pour prédire si quelqu un court le risque de devenir victime ou cyberharceleur. Il paraît que le cyberharcèlement soit le plus fréquent pendant l adolescence, mais cela ne signifie pas que des personnes d autres tranches d âge ne soient pas atteintes du phénomène. Les cyberharceleurs sont généralement moins contrôlés par leurs parents et ont 10 Cyberbullying and Impersonation. https://formspringme.zendesk.com/entries/ cyberbullying-and-impersonation [22/01/2013]. 11 Harcèlement et cyberintimidation &ctx=topic [22/01/2013]. 13

14 de bonnes connaissances quant à l usage des moyens technologiques. Des victimes, on peut dire qu elles sont souvent pessimistes, à cause de leur peur continue d être cyberhacelées. Étant donné que le cyberharcèlement ne se limite pas à la cour de récréation, il est difficile pour l école d intervenir. Les parents devraient donc s occuper plus du comportement en ligne de leurs enfants, mais souvent ils sont ignorants dans l utilisation des nouvelles technologies. Il s agit de bien les informer sur le cyberharcèlement. Dans le domaine des réseaux sociaux, il est souhaitable que les modérateurs surveillent les messages postés pour intervenir le plus vite possible. Cependant, le nombre croissant d utilisateurs rend ce travail impossible. Peut-être que la détection automatique peut alléger la tâche des modérateurs en les aidant à détecter les messages suspects. Regardons de plus près quelles techniques en linguistique informatique permettent la détection automatique de cas de cyberharcèlement textuel. 14

15 2. La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maintenant que nous avons décrit ce que c est que le cyberharcèlement, passons à la détection computationnelle de messages de cyberharcèlement. Si les études sociologiques sur les causes et les effets du cyberharcèlement sont très nombreuses, peu de chercheurs se sont occupés du traitement automatique de ce problème fort répandu dans les médias sociaux. On peut se demander pourquoi nous examinons la possibilité d automatiser la détection, vu que presque toutes les communautés sociales offrent la possibilité de signaler les commentaires inappropriés (c est ce qu on appelle flagging). Malgré le grand nombre d utilisateurs des réseaux sociaux, il y en a peu qui font usage de cette fonction. En outre, Sood, Churchill & Antin (2012b) remarquent que certains utilisateurs signalent parfois un message pour la seule raison qu il n exprime pas leur propre opinion; le modérateur n est donc pas sûr que les cas signalés soient nuisibles à autrui. Ce chapitre se construira autour de deux questions: 1) Quels traits linguistiques ou métalinguistiques permettent de distinguer messages de cyberharcèlement et messages inoffensifs? ; 2) De quelles techniques la linguistique informatique dispose-t-elle pour détecter ces traits et sont-elles efficaces? Afin de répondre à ces deux questions, nous présenterons d abord une analyse détaillée d une conversation où l on retrouve clairement des traces de cyberharcèlement, et ensuite les techniques informatiques que nous retenons comme intéressantes pour la détection de cas de cyberharcèlement. 2.1 Quels traits linguistiques caractérisent le cyberharcèlement textuel? Afin de pouvoir développer un système qui détecte des cas de cyberharcèlement, il est indispensable de dégager les caractéristiques du langage d un cas de cyberharcèlement. Il faudra aussi résoudre un problème persistant qui complique la tâche des chercheurs, à savoir l absence d un corpus large et standard. Quoique le cyberharcèlement soit un problème actuel et urgent, peu de chercheurs s en sont occupés. Le manque d un corpus standard et annoté est une des principales raisons pour lesquelles les chercheurs n avancent pas beaucoup dans leurs recherches (Yin e.a., 2009). Bayzick, Kontostathis & Edwards (2011) 12, Xu e.a. (2012) 13 et CAW 2.0 (2009) 14 sont les seuls à avoir créé un corpus annoté, rendu disponible à tout le monde. Les entrées des corpus sont des messages complets, pris dans un réseau social spécifique et accompagnés d informations supplémentaires sur leurs auteurs (le sexe, l âge, le lieu de résidence, ). Chacun de ces corpus contient des messages d un seul et même réseau social ; un corpus qui serait un mélange d énoncés collectionnés dans plusieurs réseaux aiderait peut-être à améliorer les techniques de détection de cas de cyberharcèlement. Si les chercheurs ont choisi de travailler sur un réseau en particulier, c est parce que chaque communauté a d autres normes et d autres expressions (Sood, Antin & Churchill, 2012a). Ceci implique également que les systèmes de détection ne sont valables que pour un seul site internet. En rassemblant des données d un grand nombre de réseaux, le système reconnaîtra plus facilement les cas de cyberharcèlement dans toutes leurs formes. Il se peut que l auteur d un commentaire fasse partie d une 12 MySpace Group Data Labeled for Cyberbullying. [1/10/2012]. 13 Bullying Traces Data Set V1.0. [13/10/2012]. 14 Fundación Barcelona Media Training Dataset. [28/10/2012]. 15

16 certaine communauté sociale, mais écrive une seule fois un message blessant sur un autre réseau social en empruntant les normes à sa communauté préférée. Si les chercheurs prenaient en considération tous les médias sociaux, ils aboutiraient à un système qui détecterait mieux les différentes expressions propres au cyberharcèlement textuel. En même temps, le corpus serait étendu considérablement avec des données exemplaires de cyberharcèlement : n oublions pas que parmi les centaines de milliers de messages qui sont postés quotidiennement dans les médias sociaux, il n y a qu un pourcentage fort limité d énoncés dépréciatifs. Pour ne pas perdre de temps à annoter un corpus de messages collectionnés, Reynolds, Kontostathis & Edwards (2011) et Sood, Antin & Churchill (2012b) ont essayé une méthode qui s appelle externalisation ouverte (crowdsourcing). Cette pratique fait appel aux connaissances des internautes intéressés pour résoudre un problème particulier, pour donner un avis, Le site internet Amazon s Mechanical Turk 15, par exemple, permet aux chercheurs de formuler une tâche : dans ce cas-ci l étiquetage des entrées et la reconnaissance de cas de cyberharcèlement parmi les entrées d un corpus. Les utilisateurs d Amazon s Mechanical Turk reçoivent une rémunération ($0,05) pour chaque tâche qu ils effectuent correctement. Pour vérifier les compétences des utilisateurs, les chercheurs ont formulé des questions auxquelles ils ont données une réponse eux-mêmes. Au cas où un utilisateur donnerait deux fois une réponse fautive, toutes ses données étaient écartées du corpus. Ce mode de travail a plusieurs avantages : premièrement, il y a plusieurs annotateurs, ce qui augmente l exactitude des étiquettes. Vu que les gens ont également du mal à décider de la nature offensive d un message, les différentes perspectives garantissent un bon échantillonnage de la population. Deuxièmement, on garde seulement les messages du corpus qui ont été considérés comme exemples typiques de cyberharcèlement par deux tiers des annotateurs. Et dernièrement, un grand nombre de messages sont annotés dans un cadre de temps restreint. Dans ce qui suit, nous analyserons un exemple d un cas de cyberharcèlement pris par hasard dans YouTube. Nous déterminerons les traits pertinents et communs à chaque cas de cyberharcèlement 16. La vidéo choisie dans YouTube est un enregistrement d un discours du président Barack Obama lors des campagnes électorales américaines en U 1 : Obama seems to be on the right track with what he wants to do to fix the economy. He just cant [sic] seem to get any help at all from Congress. I know the majority Republicans in Congress set out to see that Obama would fail before the inauguration even took place. They did nt [sic] try to work with this President mainly I think was because of his race. I think Obama is at least for the average man or woman all Romney is for is the rich folks like himself. U 2 : Fix the economy? He is presiding over the worst growth since the Great Depression. You are just kidding yourself if you think this Statist will fix the economy. He wants a diminished America. Massive debt + Slow growth + High spending kills empires. I expect your age exceeds your IQ. U 3 : My god you are stupid. U 2 : My comment is accurate and True. U 3 : No, your dumbass opinion is not accurate, not true, thus not making it a fact Amazon s Mechanical Turk. https://www.mturk.com/mturk/welcome [1/10/2012]. 16 Nous baserons notre analyse sur toutes les études déjà publiées sur la détection automatique de cas de cyberharcèlement. Nous avons utilisé surtout le corpus de Bayzick, Kontostathis & Edwards (2011) pour vérifier nos assertions : MySpace Group Data Labeled for Cyberbullying. [1/10/2012]. 17 ABCNews, President Barack Obama DNC Speech Complete: Romney in 'Cold War Mind-Warp' - DNC [consultable en ligne sur :] [26/11/2012]. 16

17 La première observation que nous nous sommes faite, c est que nous voyons clairement que les divers aspects de la description du cyberharcèlement sont présents dans cette conversation : le harcèlement est répétitif dans le temps, le cyberharceleur a l intention de blesser sa victime et bien que ce ne soit pas un facteur déterminant - aucun utilisateur ne publie sa vraie identité. Entrons dorénavant dans les détails de la conversation. La première réponse (de l utilisateur U 2 ) contient la phrase «I expect your age exceeds your IQ» ( Je suppose que ton âge dépasse ton QI ). Dans ce cas-ci, il ne s agit évidemment pas d un compliment. L utilisateur U 2 emploie une expression sarcastique (et sans injures) pour blesser sa victime (U 1 ). À cause des expressions sarcastiques, beaucoup de gens ont des difficultés à déterminer si un message est vraiment offensif ou menaçant. Parfois un énoncé est ambigu et peut donner lieu à plusieurs interprétations: une conversation entre bons amis qui se taquinent pourrait ressembler à un cas de cyberharcèlement, vu qu ils s insultent, mais ils le font de façon affective (voir infra 1.1). Il est également possible que quelqu un renforce son opinion en se servant d injures (Yin e.a., 2009 ; Dinakar e.a., 2012), sans s adresser directement à autrui. C est la raison pour laquelle Yin e.a. (2009) subdivisent les messages de cyberharcèlement en trois catégories : (1) les messages offensifs qui visent une personne, (2) les messages sarcastiques (dits aussi poliment offensifs) qui visent une personne, et (3) les messages négatifs qui ne blessent personne en particulier (par exemple quelqu un qui est mécontent d une entreprise et qui véhicule ses émotions). Nous nous intéresserons dans notre mémoire principalement aux deux premières situations. Après ces considérations, reprenons l analyse de la conversation : la contre-réponse de l utilisateur U 3 illustre un autre aspect, à savoir l emploi répétitif du pronom personnel «you» ( tu ). Étant donné que le cyberharceleur adresse la parole directement à sa victime et qu il veut la blesser, il utilise la forme de la deuxième personne singulier pour souligner l individualité de l injure («c est uniquement toi qui as tel défaut») (Dinakar e.a., 2012). En plus, un cyberharceleur insulte souvent sa victime en se moquant de sujets qui font partie du caractère ou de l apparence de la victime ; dans notre exemple, l utilisateur U 3 se moque de l intelligence de l utilisateur U 2 (Dinakar e.a., 2012). Soulignons aussi qu à partir de cette entrée le thème du premier message n est plus respecté : si le premier message commente encore le contenu de la vidéo, les commentaires qui suivent n ont plus rien à voir avec les propos du président des États-Unis. Yin e.a. (2009) soutiennent que les cas de cyberharcèlement rompent souvent brusquement la conversation qui se déroule. Le quatrième énoncé de notre exemple montre un fait que nous n avons rencontré que dans une seule étude. Ce que Bayzick, Kontostathis & Edwards (2011) incluent parmi les caractéristiques du langage de cyberharcèlement, c est l emploi (exagéré) de majuscules. Souvent, les majuscules indiquent l élévation de la voix, comme c est aussi le cas dans les œuvres romanesques. L emploi implique que l utilisateur est étonné ou en colère, deux émotions qu on peut facilement mettre en relation avec le cyberharcèlement. Ici, il ne s agit que d un seul mot écrit avec une majuscule, là où l on ne s y attend pas («True», Vrai ). Peut-être que c est simplement une faute de frappe ou que l auteur voulait insister sur la vérité de son énoncé, sans que ce soit vraiment un trait pertinent dans notre exemple. Enfin, le dernier commentaire de l extrait confirme un fait soulevé par plusieurs chercheurs (Yin e.a., 2009 ; Dinakar e.a ; Sood, Antin & Churchill, 2012a): la présence d injures («dumbass», idiot ) est un trait 17

18 pertinent pour détecter des cas de cyberharcèlement. La détection d injures est donc d une grande importance, parce qu elles sont de bons indices de cyberharcèlement. Il ne suffit toutefois pas de chercher uniquement les injures, puisque nous avons vu qu un cyberharceleur peut utiliser aussi le sarcasme pour médire de quelqu un. Toutes ces observations montrent qu il est possible d automatiser la détection de cas de cyberharcèlement. Il y a assez de traits linguistiques que les techniques informatiques peuvent analyser. Tout de même il reste plusieurs difficultés à surmonter. En cherchant un exemple typique d un cas de cyberharcèlement, nous avons rencontré deux nouveaux problèmes: 1) les messages suivent l ordre chronologique et non pas l ordre logique, et 2) comment sait-on si le cyberharceleur s adresse à une certaine personne ou à une entité générale (telle qu une entreprise, l école, )? Abordons d abord le problème de la dispersion des commentaires, ce qui est surtout remarquable dans YouTube. Les messages postés dans ce site internet suivent l axe temporel. Par conséquent, les différentes entrées qui appartiennent à un même cas de cyberharcèlement sont dispersées dans les pages des commentaires (c est-à-dire, d autres commentaires interrompent la conversation). Heureusement, YouTube permet de relier les divers commentaires d une même conversation, sous forme des soi-disant fils (threads). Les autres réseaux sociaux populaires respectent davantage l ordre logique : soit les commentaires sur un thème spécifique sont regroupés tout de suite dans un fil (c est le cas pour Facebook, Formspring.me, MySpace), soit les auteurs des commentaires renvoient dans leurs messages aux personnes concernées (entre autres dans Twitter, avec l abréviation RT : «reply to/ retweet», réponds à ou l arobase). Cette dernière réflexion nous amène à l autre difficulté à résoudre (qui n est cependant pas très claire dans notre exemple) : le cyberharceleur s adresse-t-il à une victime directe ou à une troisième partie (Sood, Churchill & Antin, 2012b)? La reconnaissance des victimes sert surtout à mieux intervenir lors de la détection d un cas de cyberharcèlement. La même chose vaut d ailleurs pour les cyberharceleurs: afin de les faire taire ou de leur expliquer que leur conduite est inacceptable, le système doit être capable de reconnaître les expéditeurs et les destinataires d un message. Pour les gens il semble que ces deux problèmes soient banals, mais ils sont d une grande importance pour un système informatique. Surtout parce que ce n est pas le but de simplement supprimer les messages de cyberharcèlement ; nous voulons faire réfléchir les cyberharceleurs sur leurs actes pour éviter qu ils répètent leur comportement transgressif dans l avenir. Le système doit donc d abord détecter des cas de cyberharcèlement et puis décider s il a affaire avec un message d un cyberharceleur ou d une victime. Pour évaluer les performances du système, la linguistique informatique fait usage de trois notions importantes. Nous les présenterons dans la partie suivante Les performances du système : la précision, le rappel et le F-score Avant de passer aux différentes techniques informatiques pour la détection de messages de cyberharcèlement, arrêtons-nous ici un instant sur les notions importantes de rappel, de précision et de F-score. 18

19 Le rappel représente le pourcentage des messages retenus correctement comme des cas de cyberharcèlement (cas positifs) à l égard de tous les messages positifs dans un corpus. La précision, par contre, donne le rapport des messages classés correctement au regard de tous les documents considérés comme des cas de cyberharcèlement. On emploie le rappel et la précision pour calculer la moyenne harmonique des deux valeurs : le F-score (ou la F-mesure) égale le double du produit du rappel et de la précision, divisé par la somme des deux valeurs. (1) - Toutes les techniques de la linguistique informatique présentées dans les parties suivantes visent à créer un système semi-automatique par l apprentissage supervisé : à partir d un corpus annoté, les chercheurs apprennent au logiciel les traits pertinents pour développer ainsi un logiciel qui puisse assister un modérateur. Le choix du type de système (automatique ou semi-automatique) a un effet considérable sur les performances du système. Sood, Churchill & Antin (2012b) énumèrent les répercussions pour le rappel et la précision selon le système choisi. Pour un système semi-automatique, on préfère le rappel à la précision: il vaut mieux signaler tous les cas retenus positifs (même s ils sont douteux), puisque c est au modérateur de prendre une décision sur la gravité du contenu. Même en ne sélectionnant que les cas jugés dangereux, la tâche du modérateur reste insurmontable. Une piste de recherche à suivre est une classification selon la gravité des insultes (Reynolds, Kontostathis & Edwards, 2012, voir aussi infra 2.2.1). Si l on veut concevoir un système tout à fait automatique, on doit préférer la précision au rappel. C est que le système ne peut pas supprimer les commentaires qui ne sont pas vraiment offensifs, et il élimine donc seulement les plus graves cas de cyberharcèlement. Vu qu il n y a plus de modérateur qui prend la décision finale, il n est pas conseillé que le système écarte automatiquement les cas douteux. Outre qu évaluer les performances du système, il faut voir quel modèle d apprentissage supervisé donne les meilleurs résultats. Presque toutes les études estiment que la classification binaire du texte fonctionne le mieux sur la base de machines à vecteurs de support (SVM). Une machine à vecteurs de support crée un espace à plusieurs dimensions dans lequel elle regroupe les éléments similaires. Les divers axes représentent différents traits (injures +/-, pronoms personnels +/-, ), selon lesquels sont rassemblées les entrées d un corpus. Après, une formule mathématique calcule la marge maximale entre la frontière et les données, de sorte que les cas positifs et négatifs soient bien séparés et que le système puisse apprendre quels sont précisément les traits qui permettent de détecter un cas de cyberharcèlement. L algorithme décide s il a affaire avec un cas de cyberharcèlement (positif, +) ou non (négatif, -). Selon trois recherches, la distribution binaire (+/-) serait plus efficace par rapport à l emploi de plusieurs classes (Dinakar e.a.,2012 ; Sood, Antin & Churchill, 2012b; Xu e.a., 2012a). Nous aussi envisagerons un système qui enchaîne plusieurs classifications binaires. Contrairement à toutes les autres études, Reynolds, Kontostathis & Edwards (2011) ont trouvé que la machine à vecteurs de support a le résultat le plus faible. Selon elles, un arbre de décision est plus efficace et solide (après huit étapes de vérification). Un arbre de décision crée un schéma à suivre pour classer un message donné. On peut le comparer avec une clé de détermination, qui donne des traits discriminants pour distinguer 19

20 entre plusieurs possibilités. Reste maintenant à faire plus de recherches pour voir lequel des deux modèles, SVM ou un arbre de décision, donne les meilleurs résultats. Dans les parties suivantes nous donnerons un aperçu des techniques employées par les chercheurs pour construire un système semi-automatique qui détecte les cas de cyberharcèlement. Nous ferons un parcours du niveau morphosyntaxique au niveau métatextuel, en précisant et en évaluant toujours les performances des techniques proposées. 2.2 Les techniques informatiques au niveau morphosyntaxique L emploi (exagéré) d injures a paru un trait très important dans notre analyse d un cas de cyberharcèlement. Nous examinerons dans cette partie la détection d injures, qui pose plus de problèmes qu on ne soupçonne en première vue. Les injures ne servent pas seulement à détecter le cyberharcèlement ; elles donnent aussi une idée de la gravité du cyberharcèlement. Nous proposerons donc une méthode de classification à l aide des injures. En plus, nous introduirons une autre approche plus large, à savoir la détection de mots fréquents (pas forcément injurieux) qui indiquent du cyberharcèlement et comment un système informatique arrive à trouver ces mots clés Une liste d injures Étant donné que beaucoup de messages de cyberharcèlement contiennent des injures 18, il est intéressant d intégrer un algorithme qui les détecte. Pour y parvenir, il faut d abord énumérer les injures les plus fréquentes dans des messages postés en ligne. Il y a plusieurs sites internet qui ont essayé de créer un inventaire d injures 19. Néanmoins, Sood, Antin & Churchill (2012a) posent qu une simple énumération n est pas efficace. Après un examen de quelques systèmes standard qui se basent sur des listes d injures prises directement dans un site internet, elles ont conclu que ces systèmes ne trouvent que la moitié des injures présentes dans un corpus : la précision est de 52,8 % et le rappel de 40,2% (Sood, Antin & Churchill, 2012a). Nous expliquerons dans ce qui suit pourquoi les deux pourcentages sont tellement décevants. Premièrement, l orthographe peut varier : la rapidité avec laquelle un utilisateur dactylographie fait qu il fait parfois des fautes de frappe. Elles peuvent être ou bien accidentelles (siht, dumass) ou bien destinées à déguiser intentionnellement l injure m*therf*cker, f###, $h!t). Les procédés normaux ne réussissent pas à trouver ces injures altérées, d où vient le pourcentage peu satisfaisant de la précision. Un bon moyen pour résoudre ces modifications est l algorithme qui porte le nom la distance de Levenshtein. Cet algorithme compare une chaîne standard (une phrase entière ou un mot unique) avec une chaîne modifiée et calcule combien de suppressions, d ajouts ou de remplacements il y a eu dans la chaîne modifiée (Ptaszynski e.a., 2010). La valeur totale que donne la distance de Levenshtein est la somme de tous les changements. Sood, Antin & Churchill (2012a) soutiennent que le nombre de marques de ponctuation dans une chaîne donnée égale le nombre de suppressions, insertions ou déplacements. En mesurant la similarité des deux chaînes, il n est pas nécessaire d inventorier toutes les différentes variantes orthographiques possibles. La difficulté reste 18 La présence des injures est plus significative que la fréquence (Sood, Antin & Churchill, 2012b). 19 NoSwearing. [25/10/2012]. Dictionnaire des jurons. [25/10/2012]. 20

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

L ordinateur et votre enfant

L ordinateur et votre enfant L ordinateur et votre enfant Nous nous trouvons présentement dans une ère où les appareils électroniques font partie intégrante de la vie des enfants. Cela a mené beaucoup d effets positifs au plan des

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document Leçon 7... Facebook, le réseau social sur internet Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi?

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Conditions de travail des assistants diplômés en Lettres Compte rendu de l enquête

Conditions de travail des assistants diplômés en Lettres Compte rendu de l enquête Conditions de travail des assistants diplômés en Lettres Compte rendu de l enquête 1. Les faits L enquête sous forme de questionnaire a été menée durant le mois d octobre 2011 auprès des assistants diplômés

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire

Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire Date d envoi : Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire QUESTIONNAIRE AU TITULAIRE Ce document doit être complété par le titulaire de classe et/ou par l orthopédagogue

Plus en détail

www.marquecanadabrand.agr.gc.ca www.mangezcanadien.ca

www.marquecanadabrand.agr.gc.ca www.mangezcanadien.ca La recherche antérieure a montré que la majorité des consommateurs canadiens affichent une préférence marquée pour l achat de produits alimentaires canadiens par rapport aux produits d importation. Est-ce

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Apprenez à votre enfant la Règle «On ne touche pas ici».

Apprenez à votre enfant la Règle «On ne touche pas ici». 1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez

Plus en détail

Harcèlement : comment puis-je être aidé? Que peux-tu faire? Il faut en parler pour trouver des solutions!

Harcèlement : comment puis-je être aidé? Que peux-tu faire? Il faut en parler pour trouver des solutions! Conseils aux victimes : élèves de l école primaire Harcèlement : comment puis-je être aidé? Si, à l école, tes camarades se moquent de toi, te volent ou abîment tes affaires, te donnent des surnoms méchants,

Plus en détail

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires Texte allemand : EQM/Misereor, janvier 2012 Traduction : Service des langues de MISEROR, mars 2012 Ce document

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

ACCOMPAGNTRICE MODÉRATRICE Application du tome 1

ACCOMPAGNTRICE MODÉRATRICE Application du tome 1 ACCOMPAGNTRICE MODÉRATRICE Application du tome 1 J ai le goût de partager avec vous mes expériences de vie qui en 2003 ont créé un précédent incontestable lors de la parution de mon livre : Changez votre

Plus en détail

Politique quant à l utilisation des médias sociaux

Politique quant à l utilisation des médias sociaux Politique quant à l utilisation des médias sociaux 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des médias sociaux. Pour tous les élèves du Collège St-Jean-Vianney Politique

Plus en détail

Les élèves sont amenés à se questionner sur l interaction homme/machine à travers l histoire, les apports ainsi que les limites des machines.

Les élèves sont amenés à se questionner sur l interaction homme/machine à travers l histoire, les apports ainsi que les limites des machines. ductionintro Fiche 1 Les élèves sont amenés à se questionner sur l interaction homme/machine à travers l histoire, les apports ainsi que les limites des machines. Suggestions: Comment les technologies

Plus en détail

Chapitre V : Résultats. 5.1 Présentation des résultats obtenus. 5.1.1 Interprétation des corrélations

Chapitre V : Résultats. 5.1 Présentation des résultats obtenus. 5.1.1 Interprétation des corrélations Chapitre V : Résultats Les corrélations présentées par la suite, sont celles qui correspondent aux chiffres choisis (corrélation de 0,13 ou 0,13), et celles que nous avons jugées les plus significatifs

Plus en détail

Habitudes et pratiques des élèves québécois de 10 ans au regard de la lecture

Habitudes et pratiques des élèves québécois de 10 ans au regard de la lecture Habitudes et pratiques des élèves québécois de 10 ans au regard de la lecture Document synthèse Par Geneviève Rodrigue, en collaboration avec Alain Carpentier, Joanne Munn, Valérie Saysset et Christian

Plus en détail

ANNEXE I Politique anti-harcèlement Principes et procédures

ANNEXE I Politique anti-harcèlement Principes et procédures ANNEXE I Politique anti-harcèlement Principes et procédures I. Principes I.1 Engagements MicroCred s engage à garantir à tous ses collaborateurs des conditions de travail respectueuses. Considérant que

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Résultats obtenus pour le questionnaire «Clientèle»

Résultats obtenus pour le questionnaire «Clientèle» Résultats obtenus pour le questionnaire «Clientèle» Introduction Suite à l envoi du questionnaire «Clientèle», nous avons reçu un total de 588 réponses. Ce résultat nous semble tout à fait satisfaisant

Plus en détail

QMF-6. Questionnaire de Motivation à la réussite en Formation RÉSULTATS. Yann FORNER XV41ZUJK 15/04/2010 TATA. Féminin. Lycéens.

QMF-6. Questionnaire de Motivation à la réussite en Formation RÉSULTATS. Yann FORNER XV41ZUJK 15/04/2010 TATA. Féminin. Lycéens. Questionnaire de Motivation à la réussite en Formation Yann FORNER RÉSULTATS Nom: Sexe: 15/04/2010 Féminin Âge: 17 Étalonnage: Lycéens Introduction Le Questionnaire de Motivation en situation de Formation

Plus en détail

Conceptualiser et concevoir un programme de formation

Conceptualiser et concevoir un programme de formation Conceptualiser et concevoir un programme de formation Les informations obtenues à partir de l évaluation des besoins de formation vous aideront à concevoir le programme de formation. Ce travail doit s

Plus en détail

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011 L'usage des réseaux sociaux chez les 8-17 ans Juin 2011 Sommaire 1. La moitié des 8-17 ans connectés à un réseau social p. 4 2. L attitude des parents face à l utilisation des réseaux sociaux par leurs

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

MAITRISER VOTRE ENVIRONNEMENT NUMÉRIQUE. Des précautions essentielles

MAITRISER VOTRE ENVIRONNEMENT NUMÉRIQUE. Des précautions essentielles MAITRISER VOTRE ENVIRONNEMENT NUMÉRIQUE Des précautions essentielles Internet, c est un outil indispensable mais Les réseaux sociaux ne sont pas des espaces privés Vos propos peuvent avoir des répercussions

Plus en détail

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e Les objectifs pédagogiques Savoir délimiter les trois phases distinctes de la recherche Savoir identifier, pour chacune des trois

Plus en détail

«Lorsque j ai appris que. j avais un cancer du sein, j ai eu peur de l avoir transmis à mes enfants.» Prendre soin de soi.

«Lorsque j ai appris que. j avais un cancer du sein, j ai eu peur de l avoir transmis à mes enfants.» Prendre soin de soi. Prendre soin de soi Lorsque vous avez reçu le diagnostic de cancer du sein, vous avez peut-être eu peur que cela arrive aussi à vos enfants à cause du lien qui vous unit. En tant que parent, il est tout

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

FICHE RESSOURCE N 3 GUIDE D ENTRETIEN

FICHE RESSOURCE N 3 GUIDE D ENTRETIEN Cette fiche vous propose une base de guide d entretien illustrée par des exemples pour comprendre le travail de salariés afin d effectuer l étape 2a : repérer des situations-problème. Avant d utiliser

Plus en détail

CAC, DAX ou DJ : lequel choisir?

CAC, DAX ou DJ : lequel choisir? CAC, DAX ou DJ : lequel choisir? 1. Pourquoi cette question Tout trader «travaillant 1» sur les indices s est, à un moment ou un autre, posé cette question : «je sais que la tendance est bien haussière

Plus en détail

2.07 L intervention en situation de crise : un modèle de structure et d organisation.

2.07 L intervention en situation de crise : un modèle de structure et d organisation. 2.07 L intervention en situation de crise : un modèle de structure et d organisation. 2e Congrès biennal du C.Q.J.D.C. Présenté par Sylvain Bernier, Commission scolaire des Bleuets, St-Félicien; Louis

Plus en détail

Guide de production des notes pédagogiques mai 2011, septembre 2014

Guide de production des notes pédagogiques mai 2011, septembre 2014 Centre de cas 7 99 2011 001 Guide de production des notes pédagogiques mai 2011, septembre 2014 Document produit par la professeure Anne MESNY, marginalement révisé par la professeure Alix MANDRON 1 En

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Facteurs liés au rendement des élèves au Test de mathématiques, 9 e année, de l OQRE

Facteurs liés au rendement des élèves au Test de mathématiques, 9 e année, de l OQRE n Quelles sont les différences et les similarités, d après certaines caractéristiques du milieu familial et les réponses au questionnaire, entre les élèves de 9 e année inscrits au cours théorique et au

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

OUTIL D AUTOÉVALUATION DU

OUTIL D AUTOÉVALUATION DU Institut de leadership en éducation OUTIL D AUTOÉVALUATION DU L EADERSHIP Instructions Ministère de l Éducation INSTRUCTIONS ET RECOMMANDATIONS POUR L UTILISATION EFFICACE DE L OUTIL Les recherches montrent

Plus en détail

14 Adopter une attitude professionnelle

14 Adopter une attitude professionnelle 14 Adopter une attitude professionnelle Pour mener à bien votre projet et instaurer des relations constructives le groupe doit adopter une attitude professionnelle et se montrer : 1. Mobilisé tous les

Plus en détail

http://www.droit-technologie.org présente :

http://www.droit-technologie.org présente : http://www.droit-technologie.org présente : EXEMPLE DE DIRECTIVES RELATIVES À L UTILISATION DU COURRIER ÉLECTRONIQUE ET D INTERNET AU SEIN DE L ENTREPRISE Olivier Rijckaert Ericsson, Manager HR & Legal

Plus en détail

Voici des exemples de cyberintimidation :

Voici des exemples de cyberintimidation : LEXIQUE COMMUN DÉFINITIONS Cette section est créée dans le but de disposer d un vocabulaire commun à l ensemble des personnes touchées par le plan de prévention et d intervention pour contrer l intimidation

Plus en détail

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE ANNEXE A MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE MISE À JOUR EN AOÛT 2015 MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE 1. Les outils

Plus en détail

Classification des risques Rapport d audit Rapport n o 7/14 20 novembre 2014

Classification des risques Rapport d audit Rapport n o 7/14 20 novembre 2014 Classification des risques Rapport d audit Rapport n o 7/14 20 novembre 2014 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière Premier

Plus en détail

eguide : les médias sociaux

eguide : les médias sociaux eguide : les médias sociaux 1 eguide : les médias sociaux Table des matières Facebook... 2 Que faut-il respecter sur Facebook?... 2 Pages de fans sur Facebook... 3 Les pages de fans... 3 Création d une

Plus en détail

À propos du Programme d évaluation international des compétences des adultes, le PEICA

À propos du Programme d évaluation international des compétences des adultes, le PEICA Automne 2013 À propos du Programme d évaluation international des compétences des adultes, le PEICA Par Giselle Boisvert, conseillère pédagogique, Commission scolaire de Montréal Les données de la troisième

Plus en détail

Bienvenue dans le monde de la construction logicielle

Bienvenue dans le monde de la construction logicielle Chapitre 1 Bienvenue dans le monde de la construction logicielle Sommaire : 1.1 La construction logicielle, qu est-ce que c est? : page 3 1.2 Pourquoi la construction logicielle est-elle importante? :

Plus en détail

Deux exemples de paragraphes, donnés en contre-point l un de l autre :

Deux exemples de paragraphes, donnés en contre-point l un de l autre : Un exemple d utilisation des TICE en classe : Correction de devoir appuyée sur la projection au TBI de paragraphes écrits par les élèves. Outils informatiques utilisés : - ordinateur et scanner à la maison

Plus en détail

Comment gérer les médias sociaux Recommandations pour les médecins

Comment gérer les médias sociaux Recommandations pour les médecins Version brève Comment gérer les médias sociaux Recommandations pour les médecins Avril 2016 Les médias sociaux dans le quotidien professionnel des médecins Les médias sociaux jouissent d une popularité

Plus en détail

Evaluer des élèves de Seconde par compétences en Sciences Physiques

Evaluer des élèves de Seconde par compétences en Sciences Physiques Evaluer des élèves de Seconde par compétences en Sciences Physiques Introduction Depuis quelques années, le terme de «compétences» s installe peu à peu dans notre quotidien ; aussi bien dans la vie de

Plus en détail

Tous pour un... un pour tous!

Tous pour un... un pour tous! Tous pour un... un pour tous! Activités de développement de la solidarité Élèves du primaire GUIDE D ANIMATION À L INTENTION DES ENSEIGNANTS proposé par 5935, St-Georges, bureau 310 Lévis (Québec) G6V

Plus en détail

COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE?

COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE? COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE? Information à l intention des personnes salariées travaillant dans une entreprise de 10 à 49 personnes salariées La Loi sur l équité

Plus en détail

Extrait du projet du plan d action de la Commission scolaire des Hauts-Cantons. Document élaboré par Isabelle Dagneau, coordonnatrice aux services

Extrait du projet du plan d action de la Commission scolaire des Hauts-Cantons. Document élaboré par Isabelle Dagneau, coordonnatrice aux services 1 Signalement ÉLÈVES Tu vis une situation d intimidation ou de violence ou tu veux en signaler une quoi f air e? Tu peux remplir la fiche de signalement que tu trouveras : Auprès d un intervenant de ton

Plus en détail

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE 1 GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème DOMAINES: FONDEMENTS COMPÉTENCE 1: Agir en tant que professionnelle ou professionnel héritier, critique et interprète d

Plus en détail

CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE»

CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE» CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE» La Page Facebook «FNE Centre-Val de Loire» a pour objectif de développer une communauté internet conviviale autour des actualités du réseau

Plus en détail

Texte 9 Analyse des causes de la non-persistance Études portant sur la non-persistance dans trois programmes du Collège

Texte 9 Analyse des causes de la non-persistance Études portant sur la non-persistance dans trois programmes du Collège Texte 9 Analyse des causes de la non-persistance Études portant sur la non-persistance dans trois programmes du Collège LASNIER, Monique. Plan institutionnel d'aide à la réussite et à la persistance.collège

Plus en détail

RÉSUMÉ DE LA RÉPONSE DE LA DIRECTION ÉVALUATION DES PRIX ET DES BOURSES SPÉCIALES DU CRSH

RÉSUMÉ DE LA RÉPONSE DE LA DIRECTION ÉVALUATION DES PRIX ET DES BOURSES SPÉCIALES DU CRSH RÉSUMÉ DE LA RÉPONSE DE LA DIRECTION ÉVALUATION DES PRIX ET DES BOURSES SPÉCIALES DU CRSH Juillet 2012 Contexte Les prix et les bourses spéciales du Conseil de recherches en sciences humaines (CRSH) forment

Plus en détail

Directives professionnelles Association Internationale des Praticiens de la Méthode Grinberg (IAGMP) Traduit de l'anglais

Directives professionnelles Association Internationale des Praticiens de la Méthode Grinberg (IAGMP) Traduit de l'anglais Directives professionnelles Association Internationale des Praticiens de la Méthode Grinberg (IAGMP) Traduit de l'anglais Introduction Ce document est un complément au Code d Éthique et de Conduite Professionnelle

Plus en détail

L enseignement des habiletés sociales 5

L enseignement des habiletés sociales 5 L enseignement des habiletés sociales 5 «la profession même d enseignant nous amène à tenter de former non seulement de bons apprenants, mais de bonnes personnes.» [Traduction] Alfie Kohn. «Caring Kids:

Plus en détail

Est-ce que les parents ont toujours raison? Épisode 49

Est-ce que les parents ont toujours raison? Épisode 49 Est-ce que les parents ont toujours raison? Épisode 49 Fiche pédagogique Le thème du 49 e épisode dirige l attention sur une question fondamentale lorsqu il s agit de développer la pensée des enfants,

Plus en détail

BIENTRAITANCE CHEZ LA PERSONNE ÂGÉE

BIENTRAITANCE CHEZ LA PERSONNE ÂGÉE BIENTRAITANCE CHEZ LA PERSONNE ÂGÉE Dr Marie Florence PERARD-BAH Bonjour à tous, Pour ceux qui ne me connaissent pas: Je suis le Dr PERARD-BAH Gériatre responsable du pôle gériatrique du Centre Hospitalier

Plus en détail

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012.

Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. Premiers pas sur facebook La dernière mise à jour de ce document date du 14 décembre 2012. L'Université de Genève possède une page facebook que vous retrouverez sur www.facebook.com/unigeneve Vous pouvez

Plus en détail

Éléments d écriture. être exprimées clairement; être précises; fournir suffisamment de détails pertinents pour que le texte soit intéressant.

Éléments d écriture. être exprimées clairement; être précises; fournir suffisamment de détails pertinents pour que le texte soit intéressant. Éléments d écriture Idée Les idées servent de point de départ à l écriture et elles comportent à la fois le sujet choisi et l intention de l auteur. Elles doivent : être exprimées clairement; être précises;

Plus en détail

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Nom : Date : GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Compétence 1 : Bâtir et maintenir une image de soi positive Niveau trois : Développer des habiletés afin de maintenir une image de soi positive

Plus en détail

Le raisonnement par récurrence

Le raisonnement par récurrence Le raisonnement par récurrence Nous notons N l ensemble des entiers naturels : N = {0,,, } Nous dirons naturel au lieu de entier naturel Le principe du raisonnement par récurrence Soit A une partie de

Plus en détail

Questions/Réponses. Question : Vrai ou Faux? Il est interdit de faire travailler un enfant de moins de 16 ans.

Questions/Réponses. Question : Vrai ou Faux? Il est interdit de faire travailler un enfant de moins de 16 ans. Questions/Réponses CATÉGORIE : DISCRIMINATION FONDÉE SUR L ÂGE. Il est interdit de faire travailler un enfant de moins de 16 ans. Faux. Un enfant de moins de 16 ans peut travailler en dehors des heures

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

CALCUL MENTAL AU CYCLE 3

CALCUL MENTAL AU CYCLE 3 CALCUL MENTAL AU CYCLE 3 Constat de départ : Les élèves du cycle 3 de l école ont des difficultés pour utiliser des procédures de calcul mental lors de calculs réfléchis : ils se trompent ou utilisent

Plus en détail

Projet 8INF206 (3cr) Guide

Projet 8INF206 (3cr) Guide Module d informatique et de mathématique Projet 8INF206 (3cr) Guide Version avril 2012 Université du Québec à Chicoutimi Département d'informatique et de mathématique TABLE DES MATIÈRES INFORMATION GÉNÉRALE...

Plus en détail

Tableau synoptique du chapitre 4

Tableau synoptique du chapitre 4 Tableau synoptique du chapitre 4 Les objectifs du processus d évaluation du rendement des employés L évaluation du rendement doit principalement servir à améliorer la qualité du travail de l employé et

Plus en détail

2.1. Absence injustifiée

2.1. Absence injustifiée 2. Votre travailleur ne se présente pas 2.1. Absence injustifiée Outre le raisonnement logique selon lequel un contrat de travail (comme n importe quel autre contrat) doit être exécuté correctement, la

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

Travailler efficacement avec votre avocate ou avocat

Travailler efficacement avec votre avocate ou avocat Travailler efficacement avec votre avocate ou avocat (Traduction du webinaire www.lawhelpontario.org/videos/webcast.132633- Working_Effectively_With_Your_Lawyer) Travailler avec une avocate ou un avocat

Plus en détail

Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013

Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013 Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013 Diffusion Destinataires : Président et chef de la direction par intérim Premier vice-président et chef de la direction

Plus en détail

La protection de l enfance : Ce que vous devez savoir au sujet du processus d enquête

La protection de l enfance : Ce que vous devez savoir au sujet du processus d enquête La protection de l enfance : Ce que vous devez savoir au sujet du processus d enquête Child Protection: What You Need to Know About Investigation Ministère des Enfants et du Développement de la Famille

Plus en détail

Atelier d animation «Le respect sur le terrain et sur Internet»

Atelier d animation «Le respect sur le terrain et sur Internet» Temps estimé: 20 min Intégré à la séance d entraînement GUIDE PRATIQUE POUR LES EDUCATEURS Atelier d animation «Le respect sur le terrain et sur Internet» 1 ATELIER D ANIMATION ENGAGEMENT CITOYEN Cet atelier

Plus en détail

Projet : Prévention de la violence dans les cours de récréation

Projet : Prévention de la violence dans les cours de récréation Informations aux parents Projet : Prévention de la violence dans les cours de récréation Recherche-action sous la direction du Professeur Willy Lahaye Chercheurs responsables : Bruno Humbeeck, Frédéric

Plus en détail

Etude OpinionWay pour ZUPdeCO : L impact de l accompagnement scolaire

Etude OpinionWay pour ZUPdeCO : L impact de l accompagnement scolaire www.zupdeco.org Communiqué de presse Avril 2015 Etude OpinionWay pour ZUPdeCO : L impact de l accompagnement scolaire Difficultés d apprentissage, décrochage, accompagnement scolaire et perception de réussite

Plus en détail

Données de catalogage avant publication (Éducation, Citoyenneté et Jeunesse Manitoba) ISBN 0-7711-3999-9

Données de catalogage avant publication (Éducation, Citoyenneté et Jeunesse Manitoba) ISBN 0-7711-3999-9 Données de catalogage avant publication (Éducation, Citoyenneté et Jeunesse Manitoba) 371.9 Un travail collectif : Renseignements aux parents d élèves ayant des besoins spéciaux ISBN 0-7711-3999-9 1. Éducation

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

L efficacité de PowerPoint dans les cours de grammaire

L efficacité de PowerPoint dans les cours de grammaire Rencontres Pédagogiques du Kansaï 2007 Thème 2 L efficacité de PowerPoint dans les cours de grammaire Seïtaro YAMAKAWA Université d Economie d Osaka bpr5000?saturn.dti.ne.jp De nos jours, dans beaucoup

Plus en détail

de données >> Méthodologies qualitatives

de données >> Méthodologies qualitatives FR Collecte de données >> Méthodologies qualitatives 1 collecte de données >> méthodologies qualitatives page 13 1. L observation page 45 2. l entretien individuel page 73 3. le focus group page 107 4.

Plus en détail

Atelier : Cyberharcèlement, d accès et usages d Internet auprès des jeunes. Claire Piguet

Atelier : Cyberharcèlement, d accès et usages d Internet auprès des jeunes. Claire Piguet Atelier : Cyberharcèlement, moyens d accès et usages d Internet auprès des jeunes Journée cantonale de formation des médiatrices et des médiateurs scolaires du canton de Vaud Claire Piguet Plan Usage d

Plus en détail

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA Le présent document a pour but de servir de guide pour ce qui est des rôles et des responsabilités du coordonnateur communautaire

Plus en détail

Renforcer votre engagement à changer

Renforcer votre engagement à changer RENFORCER VOTRE ENGAGEMENT À CHANGER PROGRÈS RÉALISÉS DEPUIS L ÉTAPE PRÉCÉDENTE Posez-vous les questions suivantes avant d aborder le deuxième sujet : 1. Est-ce que vous atteignez votre but de traitement?

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Politique encadrant l utilisation des médias sociaux au Collège de Rosemont

Politique encadrant l utilisation des médias sociaux au Collège de Rosemont 1410 C.A.310.VI.a Politique encadrant l utilisation des médias sociaux au Collège de Rosemont Responsabilité de gestion: Direction des affaires étudiantes et des communications Date d approbation : 2015

Plus en détail

Pédagogie du projet?

Pédagogie du projet? Pédagogie du projet? Toute pédagogie qui place l intérêt des apprenants comme levier des conduites éducatives est appelée «pédagogie fonctionnelle». Ainsi, la pédagogie du projet peut rentrer dans cette

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

Entourez une évaluation entre 0 (cote minimale) et 5 (cote maximale) ou encore SO = Sans Objet. L étudiant :

Entourez une évaluation entre 0 (cote minimale) et 5 (cote maximale) ou encore SO = Sans Objet. L étudiant : Grille d évaluation du stage d immersion en entreprise de 3 ème bachelier 2014-2015 Etudiant : Entreprise :. Date : Superviseur :. Maitre de stage : Signature :. 1. Evaluation continue [60 pts] Entourez

Plus en détail

SONDAGE SUR LES SERVICES EN FRANÇAIS

SONDAGE SUR LES SERVICES EN FRANÇAIS SONDAGE SUR LES SERVICES EN FRANÇAIS Quel était l objet du sondage? Le gouvernement de l Île-du-Prince-Édouard entend modifier sa loi actuelle sur les services en français de façon qu elle réponde aux

Plus en détail

Éléments hors bilan Rapport de vérification final Rapport N o 20/12 18 février 2013

Éléments hors bilan Rapport de vérification final Rapport N o 20/12 18 février 2013 Éléments hors bilan Rapport de vérification final Rapport N o 20/12 18 février 2013 Diffusion : Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

HARCÈLEMENT EN MILIEU DE TRAVAIL

HARCÈLEMENT EN MILIEU DE TRAVAIL HARCÈLEMENT EN MILIEU DE TRAVAIL SERVICES DES RESSOURCES HUMAINES Numéro du document : 0903-07 Adoptée par la résolution : 60 0903 En date du : 2 septembre 2003 Modifiée par la résolution : En date du

Plus en détail

CORRIGÉ DE L ÉPREUVE DE FRANÇAIS

CORRIGÉ DE L ÉPREUVE DE FRANÇAIS Session : principale 2014 Sections : Sciences techniques I- ÉTUDE DE TEXTE : A- Compréhension/ CORRIGÉ DE L ÉPREUVE DE FRANÇAIS QUESTIONS ET COMMENTAIRES 1- Quel avantage de la calculette l auteur présente-t-il

Plus en détail